Риски Безопасности и Способы Уменьшить Уязвимость в 802.11b Беспроводная Окружающая среда

Введение

Фон

Каково Радио?

Беспроводные ЛВС или Wi-Fi - технология, используемая, чтобы соединить компьютеры и устройства вместе. Беспроводные ЛВС дают людям больше подвижности и гибкости, разрешая рабочим остаться связанными с Интернетом и с сетью, поскольку они бродят от одной области охвата до другого. Это увеличивает эффективность, позволяя данные быть введенным и полученным доступ на участке.

Помимо того, чтобы быть очень простым установить, WLANs легки понять и использовать. С немногими исключениями все, чтобы сделать с зашитыми ЛВС относится к беспроводным ЛВС. Они функционируют как, и обычно связываются с, зашитые сети Ethernet.

Союз Совместимости Ethernet Радио [WECA] является организацией промышленности, которая удостоверяет 802.11 продукта, которые, как считают, встречают основной стандарт способности к взаимодействию. Первая семья продуктов, которые будут удостоверены WECA, то, что основана на 802.11b стандарт. Этот набор продуктов - то, что мы будем изучать. Также больше стандартов существует такой как 802.11a и 802.11 г.

Оригинальные 802.11 стандарта были изданы в 1999 и предусматривают нормы данных в 2 Mbps в 2.4 ГГц, используя или FHSS или DSSS. С этого времени много групп задачи были сформированы, чтобы создать приложения и повышения к оригинальным 802.11 стандартам.

802.11b TG создал приложение к оригинальным 802.11 стандартам, названным 802.11b, который стал стандартом промышленности для WLANs. Это использует DSSS и обеспечивает нормы данных до 11 Mbps в 2.4 Ghz. 802.11b будет в конечном счете заменен по стандартам, у которых есть лучше особенности QoS, и лучшая безопасность.

Топология Сети

Есть две главной топологии в беспроводных сетях, которые могут формироваться:

Соединение равноправных узлов ЛВС (специальный способ) - Эта конфигурация идентично ее зашитой копии, кроме без проводов. Два или больше устройства могут говорить с друг другом без AP.

Клиент-сервер (организация сети инфраструктуры) - Эта конфигурация идентична своей зашитой копии, кроме без проводов. Это - самая общая беспроводная сеть, используемая сегодня, и к чему относится большинство понятий в этой газете.

Льготы Беспроводных ЛВС

  • Дополнения или шаги компьютеров.

  • Установка временных сетей

  • Установка твердых к проводу местоположений

Беспроводные ЛВС дают Вам больше подвижности и гибкости, разрешая Вам остаться связанными с Интернетом и с сетью, как Вы бродите.

Доводы "против" Беспроводных ЛВС

Беспроводные ЛВС - относительно новая технология, которая только была вокруг с 1999. С любой новой технологией всегда улучшаются стандарты, но в начале ненадежны и неуверенны. Зашитые сети посылают движение по специализированной линии, которая является физически частной; WLANs посылают свое движение по разделенному месту, радиоволнам. Это вводит вмешательство от другого движения и потребности в дополнительной безопасности. Помимо вмешательства от других беспроводных устройств ЛВС, 2.4 ГГц также используются беспроводными телефонами и микроволновыми печами.

Проблемы Безопасности WLANs

  • военное вождение


  • рисование мелом войны


Подслушивание Шпионаж

Поскольку радиосвязь передана по радиоволнам, соглядатаи, которые только слушают по радиоволнам, могут легко поднять незашифрованные сообщения. Эти злоумышленники помещают фирмы из-за опасности демонстрации чувствительной информации к корпоративному шпионажу. Беспроводная Безопасность ЛВС - Какие Хакеры Знают, Что Вы не Делаете www. airdefense. чистый Copyright 2002

Внутренняя Уязвимость

В пределах организации безопасность сети может поставиться под угрозу путями такой как, Помада WLANs (или Помада Aps), Опасная Конфигурация Сети, и Случайные Ассоциации, чтобы назвать некоторые.

Пункты Доступа Помады - служащий организации мог бы соединить пункт доступа без разрешения или даже знания ЕГО. Это просто сделать, весь, человек должен сделать, штепсель пункт Доступа или беспроводный маршрутизатор в существующее живое гнездо ЛВС, и они находятся на сети. Одна статистическая величина в 2001 Gartner сказала это, по крайней мере у 20 процентов предприятий уже есть пунктыquot доступа помады; Другой тип нападения был бы то, если, кто-то снаружи организации, вступает в рабочее место и добавляет Пункт Доступа посредством Социальной Разработки.

Опасные Конфигурации Сети - Много компаний думают, что, если они используют брандмауэр или технологию, такую как VPN, они автоматически безопасны. Это не обязательно верно, потому что все отверстия безопасности, большие и маленькие, могут эксплуатироваться. Также, если устройства и технологии, такие как VPNs, брандмауэры или маршрутизаторы, неправильный формируются, сеть может поставиться под угрозу.

Случайные Ассоциации - Это может случиться - ли беспроводная сеть установка, используя тот же самый SSID как Ваша сеть и в пределах диапазона Вашего беспроводного устройства. Вы можете случайно связаться с их сетью без Вашего знания. Соединение с другой беспроводной ЛВС может обнародовать пароли или чувствительный документ любому на соседней сети. Беспроводная Безопасность ЛВС - Какие Хакеры Знают, Что Вы не Делаете www. airdefense. чистый Copyright 2002

Социальная Разработка - Социальная Разработка - один из самых эффективных и самых страшных типов нападений, которые могут быть сделаны. Этот тип нападения действительно пугает меня и может быть сделан во многих других целях помимо идущей на компромисс безопасности в беспроводных сетях. Сценарий: Кто-то нарядился, поскольку человек поддержки от Cisco входит в рабочее место. Секретарь видит свои поддельные верительные грамоты и позволяет ему получать проход передний стол. Имитатор идет от кабины до кабины, собирая имена пользователя и пароли, как он или она идет. После обнаружения скрытого угла, который, кажется, слегка поехался, он включает опасный Пункт Доступа в сеть. В то же самое время он формирует Пункт Доступа, чтобы не передать его SSID и изменяет несколько других параметров настройки, чтобы сделать его трудно для ЭТОГО отделом, чтобы найти этот Пункт Доступа Помады. Он тогда уезжает, когда-либо не будучи расспрошенным никем, потому что это похоже, что он только сходится. Теперь, все, что он должен сделать, быть в пределах 300 футов от пункта доступа, (больше, если он добавил антенну), и теперь имеет доступ ко всем видам безопасных документов и данных. Это может быть сокрушительным ударом к любой корпорации и могло в конечном счете привести к банкротству, если тайны компании были показаны конкурентам.

Брюс Schneier приехал в мою классную комнату и сказал неотступно следующую Социальную Разработку, Кто-то только пытается сделать их работу, и быть хорошим. Кто-то использует в своих интересах это, предназначаясь для этой человеческой натуры. Социальная Разработка - unsolvable.

Обеспечение Беспроводных Сетей

Согласно Брюсу Schneier и другим, таким как Кевин Mitnick, у Вас никогда не может быть полностью безопасной вычислительной окружающей среды. То, что часто предлагается, должно попробовать и управлять повреждением, которое может быть сделано, если безопасность нарушена. Можно попробовать много различных инструментов на рынке, который может помочь предотвратить нарушения правил безопасности.

  • Borderware

  • Сети BroadConnex

  • Контрольно-пропускной пункт

  • Cisco

  • Компьютерные Партнеры

DMZ - Добавляющий это к Вашей сети позволяет Вам поместить свою беспроводную сеть в недоверяемый сегмент Вашей сети.

  • ZoneAlarm (недорогой базирующийся брандмауэр программного обеспечения) Zonelabs. com

    у Symantec

  • есть много различных брандмауэров, зависящих, чего Вы требуете.

Обзоры Участка - Обзоры Участка вовлекают использование пакета программ и беспроводного устройства, чтобы исследовать Вашу сеть для Пунктов Доступа и рисков безопасности.

Превентивные Подходы

Так как беспроводная технология неуверенна, компании, или любой может проявить превентивный подход, чтобы судить и опознать хакеров, пытающихся получить доступ через беспроводные сети.

Honeypots - являются поддельной установкой сетей, чтобы попробовать и соблазнить в хакерах. Это позволяет администраторам узнать больше о том, какие хакеры методов используют, чтобы получить доступ. Один продукт - Mantrap, созданный Symantec.

у ManTrap есть уникальная способность обнаружить и хозяина - и основанные на сети нападения, обеспечивая гибридное обнаружение в единственном решении. Независимо от того, как внутренний или внешний нападавший пытается поставить под угрозу систему, датчики приманки ManTrap's поставят целостное обнаружение и ответ и обеспечат подробную информацию через ее систему модулейquot сбора данных;

Обнаружение Вторжения - Обнаружение Вторжения - программное обеспечение, которое контролирует движение на сети. Это выведывает предупреждение если хакер это пытающийся получить доступ к сети. Один такой свободный продукт - Фырканье.

Сеть, Контролирующая - Сеть, Контролирующая, была бы продуктами, такими как фырканье, которые контролируют поток движения по сети.

Быстрые подсказки и уловки

  • Изменение Ваш неплатеж SSID: каждый пункт маршрутизатора или доступа идет с неплатежом SSID. Изменяя это это может занять больше времени у нападавшего знать, какое устройство он пытается прорубить.

    <литию> Изменение пароль по умолчанию - родовые пароли по умолчанию поручают получить доступ к пунктам и маршрутизаторам. Иногда пароль - admin. Изменяя этот пароль, нападавший не может изменить параметры настройки на Вашем маршрутизаторе как легко.

  • Повреждает радиовещание SSID: По умолчанию AP передает их SSIDs, если Вы отключение это урегулирование более твердо для посторонних найти Ваше AP.

  • Позволяет фильтрование MAC: ПРЕДУПРЕЖДЕНИЕ: это может только работать в меньшей окружающей среде, где централизованный список доступа не должен быть поддержан. Вы можете позволить только определенным беспроводным картам получить доступ к AP, только позволяя те адреса MAC.

  • Выключает акции: Если безопасность важна, просматривая за акции и выключение акций на сети может помочь. Также шифровка уязвимых данных может препятствовать тому, чтобы хакеры получили доступ к данным.

  • Помещал Ваши беспроводные пункты доступа в твердое, чтобы найти и достигнуть пятна.

  • Держит Ваших водителей на всем беспроводном оборудовании обновленными. Это помогает исправить существующую уязвимость безопасности.

  • Прочитанные текущие пресс-релизы о появляющихся беспроводных новостях.

Об Авторе

Ричард J Johnson

Сеть + Гарантированный

Компьютер RJ, Консультируясь

Richard@johnsorichard. com